Fermé. Cette question est hors sujet . Il n'accepte pas actuellement les réponses. Voulez-vous améliorer cette question? Mettez à jour la question afin qu'elle soit sur le sujet de la défaillance du serveur. Fermé il y a 4 ans . J'essaie de penser à un moyen de sécuriser les serveurs …
Contexte J'essaie de glaner une meilleure compréhension du processus de connexion OS X, afin de décider de la meilleure façon de réaliser l' authentification unique VPN . Veuillez me corriger si je me trompe, mais je crois que ... launchd(8)appelle gettyent(3)et détermine ainsi de ttys(5)à exécuter loginwindow.apppour /dev/console. loginwindow.apptente d'acquérir …
L'application Nous avons une petite application Java qui utilise des routes Camel pour récupérer les fichiers téléchargés d'un serveur Web, les traiter et envoyer des e-mails avec les résultats. Le serveur sur lequel cette application s'exécutait a été mis hors service. Pour l'instant, nous devons l'exécuter sur du matériel sous-alimenté, …
En recherchant des moyens d'empêcher CryptoLocker , j'ai vu un message sur un forum qui recommandait d'utiliser des objets de stratégie de groupe (GPO) et / ou un logiciel antivirus pour bloquer l'accès à l'exécution dans les emplacements suivants: %données d'application% % localappdata% % temp% %Profil de l'utilisateur% Archives compressées …
Notre entreprise est YouGotaGift.com, une boutique en ligne de cartes-cadeaux, il y a deux jours, quelqu'un a créé un site Web qui s'appelle YoGotaGift.com (il vous manque le u ), et a envoyé une campagne de publipostage à beaucoup de gens pour qu'il y ait une promotion sur le site …
J'ai ici un petit problème spécifique que je veux (besoin) de résoudre de manière satisfaisante. Mon entreprise possède plusieurs réseaux (IPv4) qui sont contrôlés par notre routeur assis au milieu. Configuration typique d'une petite boutique. Il y a maintenant un réseau supplémentaire qui a une plage IP À L'EXTÉRIEUR de …
Comment puis-je limiter (RDP) l'accès à un serveur Windows non seulement par nom d'utilisateur / mot de passe mais aussi avec un certificat client? Imaginez créer un certificat et le copier sur tous les ordinateurs à partir desquels je veux pouvoir accéder au serveur. Cela ne serait pas aussi limité …
Je viens de suivre ce tutoriel sur la configuration de la virtualisation basée sur le nom dans Apache, et cela a très bien fonctionné. Le didacticiel vous a essentiellement permis d'ajouter un fichier de configuration à sites-availableappelé yourdomain.com, puis de le lier à sites-enabled. Par défaut, apache comprend deux fichiers …
TL; DR Je suis sûr que notre petit réseau a été infecté par une sorte de ver / virus. Cependant, cela ne semble affecter que nos machines Windows XP. Les machines Windows 7 et les ordinateurs Linux (enfin, oui) ne semblent pas être affectés. Les analyses antivirus ne montrent rien, …
Une grande entreprise procède à un examen de notre logiciel avant d'utiliser le logiciel Web créé par notre start-up. Nous utilisons Linux pour héberger, qui est correctement sécurisé et renforcé. Le règlement de l'examinateur de sécurité est que tous les ordinateurs et serveurs doivent avoir un programme antivirus. De toute …
nous évaluons l'utilisation du service msdeploy Web Deployment Agent pour les déploiements automatiques sur nos serveurs de production. Une chose que nous ne pouvons pas découvrir, ce sont les impacts potentiels sur la sécurité. D'une part, nos serveurs Web sont bien sûr sécurisés (derrière les pare-feu et les équilibreurs de …
Tout en résolvant les problèmes de performances sur notre réseau, j'ai couru traceroutesur divers sites Web. Les sites Web suivants ne se termineraient pas à plusieurs reprises traceroute: yahoo.com amazon.com ebay.com Des questions Ces sites protègent-ils leur réseau d'une manière qui tracerouten'est pas en mesure de se terminer? Je suppose …
Je veux que chaque commande saisie soit envoyée à un serveur de journaux. Le syslog-ng est déjà configuré pour envoyer tous les journaux au serveur de journaux. Je m'intéresse à toutes les méthodes pour le faire. Je m'attendrais à une discussion sur les utilisateurs voyous et la sécurité, mais le …
Nos sites sont constamment attaqués par des bots dont les adresses IP se résolvent en Chine, tentant d'exploiter nos systèmes. Bien que leurs attaques s'avèrent infructueuses, elles constituent un drain constant sur les ressources de nos serveurs. Un échantillon des attaques ressemblerait à ceci: 2010-07-23 15:56:22 58.223.238.6 48681 xxx.xx.xx.xx 80 …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.